Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Dimension: px
Commencer à balayer dès la page:

Download "Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL"

Transcription

1 : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation Web 4 Quantité, qualité et étendue 6 Ironport Web Reputation en action 8 Conclusion IronPort Web Reputation est une méthode innovante qui analyse le comportement et les caractéristiques des serveurs Web, offrant ainsi le dernier moyen de défense en date dans la lutte contre les menaces (spam, virus, phishing, spyware). Les menaces véhiculées par ne se limitent plus aux courriers indésirables (spam) qui encombrent la boîte des utilisateurs. Aujourd hui les dangers proviennent de menaces mixtes qui non seulement se multiplient mais gagnent également en complexité et en dangerosité pour les entreprises ou les particuliers. Motivés par l appât du gain, les auteurs de codes malveillants s attaquent aux informations confidentielles des utilisateurs. Pour assurer une protection contre ces menaces, IronPort a développé une nouvelle solution qui ne s appuie pas uniquement sur l analyse du contenu, mais fait appel à une approche plus fondamentale, consistant à analyser à la fois le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL qui correspondent à une forme de code malveillant. Il s agit d un composant vital du dispositif de sécurité d IronPort, destiné à protéger ses clients contre les menaces mixtes, qu elles trouvent leur origine dans le trafic ou Web. REVISION

2 INTRODUCTION La prolifération des attaques de spam, de virus, de phishing et de spyware ainsi que la capacité croissante de leurs auteurs à extorquer aux utilisateurs des informations personnelles et confidentielles est une tendance qui menace de saper la stabilité d Internet. Cette explosion globale est indéniable : le spam, par exemple, a doublé de volume chaque année depuis 2002 et le nombre des sites de spyware a quadruplé en La virulence grandissante des codes malveillants est encore plus préoccupante que leur multiplication. Naguère, une infection typique par un virus se traduisait par un ralentissement temporaire de l ordinateur, voire une erreur système. Aujourd hui, des logiciels espions (spyware) ou des virus prennent régulièrement le contrôle de systèmes infectés, afin d y dérober des données personnelles ou financières ou encore de s en servir comme rampe de lancement pour de futures attaques. Les codes malveillants continuent de prospérer en partie grâce aux tactiques en constante évolution de leurs auteurs. En décembre 2005, la FTC (Federal Trade Commission) a publié une étude concluant que les spammeurs ont abandonné les méthodes massives au profit d attaques plus élaborées et plus ciblées, contre lesquelles les filtres de contenus classiques n offrent qu une protection limitée. Les auteurs de virus contournent les filtres qui bloquent les pièces jointes, en insérant des URL malveillantes dans le corps de messages d apparence anodine. L utilisateur qui clique sur l URL télécharge alors un virus à son insu. En outre, les sites de phishing ont évolué au point de devenir pratiquement impossibles à distinguer des sites bancaires ou marchands dont ils usurpent l identité. Non seulement les codes malveillants sont de plus en plus sophistiqués, mais leurs auteurs en combinent plusieurs formes pour créer des " menaces mixtes ", démultipliant la puissance d une attaque globale. La récente attaque Sober-Z associait spam, virus et spyware pour se propager. L attaque a été initialement lancée par des messages de spam accompagnés de pièces jointes porteuses d un virus. Une fois la machine d un utilisateur infectée, elle était détournée par un logiciel espion et intégrée à un réseau de PC " zombies ". Ces derniers diffusaient du spam, collectaient des numéros de cartes de crédit et des coordonnées de comptes bancaires et lançaient des attaques de type déni de service. Sober-Z n est pas unique en son genre : 75% des virus contiennent un moteur de diffusion de spam et 60% des dix virus les plus significatifs en 2005 incorporaient une fonction de spyware. Les solutions spécialisées typiques (antivirus, antispyware ou antispam) réagissent à divers symptômes de ces menaces mixtes et évolutives. Toutefois, elles n analysent pas les différents composants d une attaque dans sa globalité et sont donc contraintes en permanence de réagir aux menaces, bien après l apparition de celles-ci. Une nouvelle solution analysant une menace de manière globale et innovante est nécessaire pour bloquer une attaque avec efficacité, indépendamment de son vecteur de propagation. 2

3 IRONPORT WEB REPUTATION : UNE APPROCHE INNOVANTE Une caractéristique commune de plus en plus répandue parmi les codes malveillants est la présence d une URL renvoyant l utilisateur vers un site Web sur lequel il doit se rendre pour être victime de l attaque. Ces liens " piégés " se retrouvent dans les attaques de spam, de virus à base d URL, de phishing et de spyware. Une analyse précise de ces URL, ainsi que de la réputation qui leur est associée, permet de bloquer ces attaques avec bien plus de rapidité et d efficacité, de sorte que l URL soit évitée quelle que soit sa méthode de propagation. Conscient de l importance des URL pour la détection des codes malveillants, IronPort Systems a lancé IronPort Web Reputation, une approche innovante qui contribue à assurer une protection contre un large éventail de menaces à base d URL. Cette solution répond à une question simple mais cruciale : "quelle est la réputation de l URL? ". Lors de l évaluation du degré de confiance d une URL, il est possible d en apprendre beaucoup en analysant des informations difficilement falsifiables, telles que l ancienneté d enregistrement d un nom de domaine, le pays d hébergement du site Web, le fait que le domaine appartienne à une société réputée, l utilisation par le serveur Web d une adresse IP dynamique, etc. En examinant un grand nombre de paramètres (près d une cinquantaine) sur une population extrêmement vaste, le système IronPort Web Reputation est en mesure de dresser un tableau très précis de la fiabilité d une URL donnée. PARAMÈTRES DE RÉPUTATION WEB IronPort Web Reputation s appuie sur les données de la base commune de sécurité IronPort SenderBase, le plus vaste réseau mondial de surveillance du trafic et Web. SenderBase surveille plus de 50 paramètres distincts qui sont d excellents indicateurs de la réputation d une URL. Grâce à des algorithmes sophistiqués de modélisation de la sécurité et à des agents de détection des codes malveillants, IronPort évalue les URL en fonction de ces paramètres, notamment : Données de catégorisation de l URL Présence de code téléchargeable Présence de longs contrats de licence utilisateur final masqués Volume global et variations de volume Propriétaire du réseau Historique de l URL Ancienneté de l URL Présence sur des listes noires ou blanches en matière de virus/spam/spyware/phishing/pharming Variantes orthographiques de noms de domaines connus Informations concernant l enregistrement des noms de domaines Adresse IP 3

4 ÉVALUATION DE LA RÉPUTATION WEB La réputation Web est évaluée de la manière suivante : 1. Chacun des paramètres précédents fait l objet de tests constants de façon à déterminer la probabilité que l URL étudiée soit associée à du code malveillant. Un coefficient de pondération est ensuite affecté à chaque paramètre. 2. Chaque URL est évaluée au moyen de ces différents paramètres pour déterminer sa probabilité globale de présenter une menace. 3. Cette probabilité globale de menace est traduite en une note de réputation Web comprise entre -10 et +10, (-10 = maximum de probabilité de code malveillant, +10 = minimum de probabilité de code malveillant). IronPort Web Reputation se démarque des habituelles listes noires ou blanches d URL car cette solution exploite un volume considérable de données pour en tirer une note très précise comprise entre -10 et +10, au lieu de la simple distinction binaire entre " bon " et " mauvais " à laquelle se bornent la plupart des outils de détection de codes malveillants. Cette granularité offre aux administrateurs une souplesse accrue pour attribuer de manière dynamique une règle de sécurité à chaque URL en fonction de son niveau de réputation Web. La figure 1 présente des exemples de situations pouvant aboutir à différentes notes. Figure 1 : Exemples de notes de réputation Web Téléchargement d informations sans la permission de l utilisateur; présence sur plusieurs listes noires URL de création récente avec une adresse IP dynamique et du contenu téléchargeable Adresse IP du propriétaire du réseau ayant une note SBSR (SenderBase Reputation Score) positive Aucun contenu téléchargeable ; domaine connu de longue date avec un volume de trafic élevé et stable Pic soudain de trafic pour une URL ; variante d un nom de domaine connu Présence sur plusieurs listes blanches ; aucun lien vers des URL de mauvaise réputation QUANTITÉ, QUALITÉ ET ÉTENDUE Par souci d efficacité et pour une évaluation précise de la réputation d une URL donnée, les données sous-jacentes doivent être robustes en termes de quantité, de qualité et de diversité. C est sur ce plan que SenderBase se situe en pointe. 4

5 SenderBase surveille une liste mondiale de plus de trois millions de domaines et dispose d une visibilité sans précédent sur 25% du trafic à travers le monde. C est la seule base de données de menaces coopérant avec des réseaux qui ne se limitent pas aux clients de certains fournisseurs. SenderBase est alimentée par plus de participants, dont 8 des 10 principaux FAI, des entreprises Fortune 500 et Global 2000, ainsi que des sources de toute origine géographique et de tout secteur d activité à travers le monde. Pour enrichir ces données, IronPort fait appel à des robots qui scrutent Internet à la recherche d URL nouvellement créées ou modifiées. La société reçoit également des informations de plusieurs sources évaluées avec soin, qui permettent d identifier les URL utilisées pour les attaques de virus, spam, spyware, phishing ou pharming. La quantité et la diversité des réseaux contributeurs aboutissent à la deuxième caractéristique essentielle de la base de données : la qualité. Ayant lancé son système de réputation des expéditeurs il y a plus de trois ans, IronPort a acquis une expérience opérationnelle considérable dans la gestion de la qualité et de l intégrité des données. À cette fin, la société a développé son Data Quality Engine, qui évalue en continu la fiabilité d une source donnée au moyen de techniques élaborées de détection d anomalies par comparaison avec des références connues. La troisième et dernière condition d un système de surveillance du trafic et Web tient à l étendue des données. En effet, l examen d un ensemble de données trop restreint peut conduire à un taux très élevé de faux positifs. Par exemple, un pic soudain de trafic est un paramètre très intéressant en soi, car il peut très bien être le signe d une nouvelle attaque virale exploitant une URL pour propager l infection. Cependant, il existe des cas parfaitement normaux de pic de trafic, par exemple lorsqu un site d information relaie une actualité brûlante. C est pourquoi de nombreuses URL légitimes se retrouveraient bloquées si les pics de trafic étaient le seul critère pris en compte. En revanche, si un pic de trafic est analysé en corrélation avec d autres paramètres, tels qu un long historique d hébergement de contenu, la présence sur des listes blanches d URL ou encore une adresse IP correspondant à une entreprise réputée, il est possible d en tirer des conclusions bien plus fiables. En examinant le plus vaste ensemble de données du marché (plus de 50 paramètres différents), le système IronPort Web Reputation évite que la fiabilité d une note globale de réputation Web soit tributaire d un seul critère. Voir l exemple de la Figure 2. Figure 2 : Efficacité globale pour des menaces étendues Bonne réputation Examen d une cinquantaine de paramètres Présence sur des listes blanches Long historique Entreprise réputée Réputation moyenne Mauvaise réputation Pic de trafic Système tolérant aux anomalies 5

6 IRONPORT WEB REPUTATION EN ACTION IronPort Web Reputation augmente l efficacité et le taux d interception face à tous les types de codes malveillants à base d URL. Cette puissante technologie est actuellement utilisée par les appliances de sécurité IronPort C-Series. Qu une URL douteuse tente de s infiltrer via l ou le Web, les passerelles de sécurité IronPort la bloquent grâce au système de réputation Web. Spam et virus à base d URL : les solutions antispam classiques tentent de déterminer si un est du spam ou non en examinant la nature de son contenu. La difficulté de cette approche tient au fait que les spammeurs ont mis au point tout un arsenal de techniques pour déjouer ces filtres tels que l insertion de blocs de texte d apparence normale ou le remplacement de lettres par des chiffres (par exemple 0 (zéro) au lieu de la lettre O). En conséquence, les filtres antispam de première génération ont perdu en efficacité. La quasi-totalité des messages de spam contiennent aujourd hui une URL, permettant au lecteur d accéder à un site Web publicitaire. IronPort Web Reputation ajoute une nouvelle dimension à l analyse de spam en évaluant les risques présentés par la destination d une URL. L évaluation précise de réputation de l URL favorise une analyse plus fiable de la probabilité qu un message soit du spam. De même, IronPort Web Reputation bloque les messages qui contiennent des liens vers des sites hébergeant des virus, avant qu ils ne parviennent à leur destinataire. Cette capacité fait défaut aux solutions traditionnelles antivirus et de filtrage de pièces jointes. Spyware : les solutions antispyware typiques s appuient sur des listes noires et des signatures relativement statiques. Il est nécessaire de désassembler les logiciels espions pour en tirer des signatures, un processus qui peut prendre des jours. IronPort Web Reputation évalue et réévalue en permanence les URL pour détecter la présence de spyware, en ajustant immédiatement leur note le cas échéant, ce qui réduit considérablement le temps de réaction. À la différence des systèmes traditionnels qui ne s intéressent qu au spyware, IronPort Web Reputation protège également les utilisateurs contre les sites de phishing et pharming, ainsi que contre les sites infectés par des virus. Pour préserver un débit maximal et un temps de latence minimal, IronPort Web Reputation est mis à contribution pour déterminer le type d analyse à effectuer. Une réputation très positive peut ainsi dispenser d une recherche de spyware. Une réputation faiblement positive peut ne nécessiter qu un seul type d analyse, tandis qu une réputation plutôt négative peut en exiger plusieurs. Enfin, une très mauvaise réputation ne demandera aucune analyse car le message sera purement et simplement bloqué. Ces décisions intelligentes de la part du système sont fonction des paramètres conseillés et configurés par défaut. Cependant, les administrateurs ont la possibilité d affiner ces seuils selon leurs propres critères en matière d analyse antispyware. 6

7 Phishing/Pharming : le phishing consiste à imiter à la perfection le contenu de sites légitimes (bancaires ou marchands, par exemple). Toutefois, s il est possible de contrefaire le contenu d un site, il n est pas possible de falsifier son URL. IronPort Web Reputation tient à jour une liste détaillée de la grande majorité des URL et peut ainsi protéger les utilisateurs contre les attaques de phishing. Attaques mixtes : la récente vulnérabilité Windows MetaFile (WMF) met en lumière la multiplication des attaques mixtes et la puissance d IronPort Web Reputation pour les bloquer sous toutes leurs formes. Fin décembre 2005 a été découverte une vulnérabilité du format WMF, permettant l exécution de code potentiellement dangereux. Pour être infecté, il suffisait qu un utilisateur se rende sur un site contenant un fichier WMF (généralement une photo). Le code malveillant était alors téléchargé sans nécessiter d action explicite de l utilisateur. Au départ, cette vulnérabilité a été exploitée par les auteurs de spyware, qui faisaient pointer vers des fichiers WMF infectés des URL contenant des variantes orthographiques de noms de domaines connus. Les machines contaminées par des visites à l insu de leur utilisateur sur les sites hébergeant du spyware, diffusaient à leur tour du spam avec des liens renvoyant vers ces sites. Ce processus se répétait à l infini et le problème a revêtu une telle gravité que Microsoft a pris l initiative sans précédent de publier un correctif destiné à pallier la faille du format WMF, plusieurs jours avant sa livraison habituelle de mises à jour mensuelles. Les solutions antispyware traditionnelles n ont pas été assez rapides pour repérer la présence de ce nouveau type de spyware et générer les signatures correspondantes. Les outils antispam et antivirus ont quant à eux été incapables de détecter que les s envoyés par les systèmes infectés contenaient des liens vers des sites exploitant la vulnérabilité WMF. IronPort Web Reputation, en revanche, est en mesure de repérer rapidement la présence de nouvelles URL sur le Web et de leur attribuer immédiatement une note de réputation, en fonction de leur proximité orthographique avec des noms de domaines connus, de leur soudaine augmentation de trafic et de la présence de code téléchargeable. Seul IronPort Web Reputation offre la puissance nécessaire pour bloquer l accès de ces sites, que ce soit par inadvertance à la suite d une faute de frappe dans la saisie d une URL ou via un lien inséré dans du spam. Enfin, l étendue de la plage de notation des réputations Web permet aux administrateurs de configurer les règles de sécurité adaptées à leur profil spécifique. 7

8 CONCLUSION Les menaces (spam, virus, phishing, spyware) gagnent en volume et en complexité. Les outils antivirus, antispam et antispyware de première génération s appuient principalement sur l analyse du contenu et sont donc défaillants face aux attaques qui masquent la nature du contenu. IronPort Web Reputation adopte une approche plus fondamentale, en analysant le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL associées à des menaces, puis attribue à chaque URL une note très précise, comprise entre -10 et +10, en fonction de sa probabilité de pointer vers du code malveillant. IronPort Web Reputation est un composant vital du dispositif de sécurité d IronPort, permettant aux passerelles IronPort de bloquer les codes malveillants et les menaces mixtes quel que soit leur vecteur de propagation ( ou Web). IronPort Systems, Inc. 98, Route de la Reine Boulogne TEL FAX WEB IronPort Systems, division de Cisco, est un fournisseur majeur d'appliances anti-spam, anti-virus et anti-spyware s'adressant aux entreprises de toutes tailles, depuis les PME jusqu'aux plus grandes multinationales. Les appliances IronPort s'appuient sur SenderBase, le plus vaste réseau mondial de détection des menaces pour les messageries électroniques et le Web. Caractérisés par leur innovation, leur facilité d'utilisation et leurs performances de pointe, les produits d'ironport jouent un rôle stratégique au sein de l'infrastructure réseau d'une entreprise.. Copyright Cisco Systems, Inc. Tous droits réservés. IronPort, le logo IronPort et SenderBase sont des marques déposées de Cisco Systems, Inc. Toutes les autres marques sont la propriété de Cisco Systems, Inc. ou de leurs détenteurs respectifs. Bien que tout ait été mis en oeuvre pour assurer l'exactitude des informations fournies, Cisco dégage toute responsabilité quant aux erreurs éventuelles. Les caractéristiques et autres informations figurant dans ce document peuvent être modifiées sans préavis.

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail